寫在前面
這是我寫kali工具的第一篇文章,在此,有些想說的話,我就在這說了
首先,我寫這個工具的順序,從kali左上角的應用程序中,依次往下介紹
其次,這些文章僅作學習交流使用,禁止用於商業用途,禁止用於從事非法活動
第三,每一個工具我都多多少少查過一些資料,並盡量手動驗證工具的流量,工具的實現原理,我沒有限制轉載,希望大家在轉載的時候請注明出處,謝謝合作。
dmitry
簡介
DMitry(Deepmagic信息收集工具)是用C編碼的UNIX /(GNU)Linux命令行應用程序。
DMitry具有收集盡可能多的有關主機的信息的能力。基本功能能夠收集可能的子域,電子郵件地址,正常運行時間信息,tcp端口掃描,whois查找等。
以下是當前功能的列表:
- 一個開源項目。
- 執行Internet的IP進行whois查找。
- 檢索可能的正常運行時間數據,系統和服務器數據。
- 在目標主機上執行SubDomain搜索。
- 在目標主機上執行電子郵件地址搜索。
- 在主機目標上執行TCP Portscan。
- 允許用戶指定模塊的模塊化程序
- 可以在后面直接接網址,或者IP
用法
Deepmagic Information Gathering Tool "There be some deep magic going on" Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host -o Save output to %host.txt or to file specified by -o file -i Perform a whois lookup on the IP address of a host -w Perform a whois lookup on the domain name of a host -n Retrieve Netcraft.com information on a host -s Perform a search for possible subdomains -e Perform a search for possible email addresses -p Perform a TCP port scan on a host * -f Perform a TCP port scan on a host showing output reporting filtered ports * -b Read in the banner received from the scanned port * -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 ) *Requires the -p flagged to be passed
在-o參數:主要用於輸出文件,在man手冊中指出,-o參數必須位於其它參數之后。其后跟文件名,也可以使用默認輸出
Deepmagic信息收集工具 “正在進行一些深層魔術” dmitry:選項 -h 用法:dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host -o 將輸出保存到%host.txt或-o file指定的文件中 -i 在主機的IP地址上執行whois查找
-w 在主機的域名上執行whois查找 -n 檢索關於主機的Netcraft.com信息 -s 執行可能的子域搜索 -e 執行可能的電子郵件地址搜索 -p 對主機執行TCP端口掃描
*-f 對主機執行TCP端口掃描,顯示輸出報告已過濾的端口 *-b 讀入從掃描端口收到的標題 *-t 0-9掃描TCP端口時以秒為單位設置TTL(默認為2) *要求-p標志被傳遞
man手冊,使用參考
EXAMPLES This section presents some example queries that can be made using dmitry. dmitry -w mydomain.com This will perform a named whois (INIC-WHOIS) lookup on the target host, displaying results to the standard output (STDOUT). dmitry -winsepo sometextfile.txt mydomain.com This will perform all the basic functions on the target host and store all the output into "sometextfile.txt". dmitry -winsepo mydomain.com This will perform all the basic functions on the target host and store all the output into "my‐domain.txt". dmitry -winsepfbo 127.0.0.1 This will perform all the basic functions on the target host and store all the output into "127.0.0.1.txt". This will also display banners and show filtered ports.
emm,把man手冊一貼,我頓時覺得我沒啥可講的了。man手冊已經很詳細了。
信息來源
這里我就說一說,它收集的信息的來源吧
在使用dmitry工具時,它會在一下網址上去查找whois信息,下面列出部分網址,包含但不限於
For registration information, remarks: you can consult the following sources: remarks: remarks: IANA remarks: http://www.iana.org/assignments/ipv4-address-space remarks: http://www.iana.org/assignments/iana-ipv4-special-registry remarks: http://www.iana.org/assignments/ipv4-recovered-address-space remarks: remarks: AFRINIC (Africa) remarks: http://www.afrinic.net/ whois.afrinic.net remarks: remarks: APNIC (Asia Pacific) remarks: http://www.apnic.net/ whois.apnic.net remarks: remarks: ARIN (Northern America) remarks: http://www.arin.net/ whois.arin.net remarks: remarks: LACNIC (Latin America and the Carribean) remarks: http://www.lacnic.net/ whois.lacnic.net remarks: remarks: ------------------------------------------------------ role: Internet Assigned Numbers Authority address: see http://www.iana.org. admin-c: IANA1-RIPE tech-c: IANA1-RIPE nic-hdl: IANA1-RIPE remarks: For more information on IANA services remarks: go to IANA web site at http://www.iana.org.
在dmitry中,還會使用谷歌的搜索引擎去查name記錄等,whois信息,由於很多時候訪問不了谷歌,所以,在工具運行到谷歌搜索時會出現請求超時錯誤而終止。此時,還是能收集到部分信息。